بایگانی برچسب: s

هکرها و دیگران

من هفته پیش در ایتالیا بودم و با چند لینوکس کار فعال و طرفدار نرم افزار آزاد در یک مراسم دانشگاهی که توسط یک کلوپ رقص که توسط چند آنارشیست متمایل به کمونیست ها، فمنیست ها و هکرها و رسانه و پروفسورها و چند نفر مردی که در بدنشان حلقه نصب کرده بودند و از برلوسکونی متنفر بودند اداره می شد گپ می زدم.

سایت کتاب «گروه زیرزمینی» در مورد هکرهای استرالیا

«فیلتر ابلهانه» قرار است سایت های ابلهانه فیلتر شده را بررسی کند و برای اولین بار رفته است سراغ سایت کتاب گروه زیرزمینی که همانطور که قبلا درباره اش نوشته ام کتابی است تحقیقی درباره فعالیت هکرهای سال های هشتاد و شش تا نود و چهار در استرالیا کتاب چون مربوط به هکرها است نه سکس دارد و نه چیز دیگر (البته هکرها استثنا هم دارند) ولی احتمالا سانسور چی عزیز از کلمه Underground می ترسیده. نکته مثبت این سایت این است که اجازه می دهد شما به شکل قانونی و رایگان متن کتاب را دریافت کنید و خودتان پرینت بگیرید و آن را بخوانید. این سایت در شرکت های داتک و چند شرکت دیگر فیلتر است. شاید بد نباشد در آخر سال جایزه ای هم برای فیلترهای احمقانه بدهیم. به شرطی که دوستان اضافه کنند در چه سرویس دهنده هایی هرکدام از این سایت ها فیلتر هستند تا آخر سال یک جایزه بدهیم به سرویس دهنده ای که بیشترین فیلتر احمقانه را دارد.

کتاب – گروه زیرزمینی

دیشب خواندن کتاب Underground را تمام کردم. خواندن این کتاب دو لذت بزرگ همراه داشت: هکرها و ژورنالیسم تحقیقی (investigative journalism). کتاب «فعالیت هایگروه زیرزمینی» (ترجمه دیگری برای Underground دارید ؟) داستان نسل اول هکرهای استرالیایی است که بر اساس تحقیق طولانی جولیان آسانگ بر روی اسناد به جا مانده از دادگاه ها و روزنامه ها و حتی مصاحبه با هکرهای آن دوره و توسط سیلویت دریفوس نوشته شده.

خانم دریفوس با تعقیب حلقه هکرها در سه کشور با مرکزیت استرالیا و پوشش تقریبا یک دهه از واقعیت اولین هکرهای جهان، شما را با دنیایی غیر هالیوودی از زندگی هکرها آشنا می کند. قبل از این کتاب، اطلاعات چندانی درباره حقیقت پشت پرده گروه هایی همچون 8LGM و Realm در دست نبود و عملا کسی نمی دانست نشریه International Subversive در کجا و به دست چه کسانی منتشر می شد. در طول کتاب شما با نسل اول هکرها آشنا می شوید و پا به پای آن ها به ده ها هزار کامپیوتر از جمله بانک Citibank، پنتاگون، ناتو، FT 100، ناسا، لاکهید مارتین، مخابرات آلمان و استرالیا نفوذ می کنید. یکی از هکرها به NIC شبکه اینترنت نفوذ می کند و با این کار قدرت کاملی دارد برای کنترل هر آنچه در اینترنت می گذرد.

بسیاری از این هکرها به هک کردن معتادند و چند تن از آنان در طول داستان به مواد مخدر نیز اعتیاد پیدا می کنند. بیشتر آن ها محاکمه و محکوم می شوند و چند تن نیز به زندان می روند. روزنامه نگاری تحقیقی شما را از ابتدای شروع به کار این هکرها با آن ها همراه می کند و بنا به مورد تا دستگیری و محکومیت نیز پیش می رود.

من از خواندن این کتاب لذت بردم چون به دو علاقه ام پاسخ می داد:‌ هک و روزنامه نگاری تحقیقی. ولی مهمتر از اینها برایم این بود که نویسنده و ناشر به من اجازه داده بودند به شکل قانونی کتاب را از اینترنت دریافت کنم. آن ها می خواستند دو سال تحقیق و سی هزار صفحه مطالعه اسناد دادگاه شان بیشترین بازدهی را داشته باشد پس به منی که نمی توانم در ایران کتاب را بخرم این اجازه را می دهند که کتاب را به رایگان از اینترنت دریافت کنم. این مساله به شما هم اجازه می دهد با این کتاب ۳۰۰ صفحه ای چند روز مشغول باشید. شکی ندارم که اگر روزی فرصت ترجمه داشته باشم، این کتاب یکی از پنج کتاب اول است.

سایت کتاب «فعالیت هایگروه زیرزمینی / بررسی نسل اول هکرهای استرالیایی اینجاست. از بخش Download می توانید کتاب را دریافت کنید. خوب است اگر این کار را کردید یک email به ناشر بزنید و از فراهم کردن امکان دریافت کتاب از سایت تشکر کنید.

کنفرانس کلاه سیاه:‌ نمایش سیستم آزمایش بیطرفی شبکه

«بیطرفی» شبکه یا Net neutrality از مباحث روز جامعه مدنی و کنگره آمریکا است که طی آن شهروندان تلاش می کنند کاری کنند کهISPها مجبور باشند با همه اطلاعاتی که به آن ها وارد و خارج می شود به یک شکل برخورد کنند و مثلا حق نداشته باشند بعضی انواع ارتباطات TCP/IP را به بقیه ارجح بدانند و مثلا ارتباطات رمزگذاری شده یا ارتباطات صوتی را در درجه دوم اولیت قرار دهند یا آن ها را از دستگاهی خاص عبور دهند.

طرفداران بیطرفی شبکه می گویند که این قانون – برابر برخورد کردن با کلیه ارتباطات اینترنتی – در باز نگاه داشتن اینترنت نقشی اساسی دارند و این باز بودن ذات و دلیل موفقیت اینترنت است. در مقابل سرویس دهنده های تجاری پهنای باند بالا ادعا می کنند که تصویب بی طرفی شبکه باعث خواهد شد آن ها نتوانند سرویس های جدیدی ارائه بدهند.

در کنفرانس اخیر گروه کلاه سیاه در لاس وگاس، دان کامینسکی قرار است شیوه ابداعی خود برای تشخیص بی طرفی یک شبکه را توضیح دهد و بعدها آن را به صورت یک نرم افزار آزاد عرضه کند.

بر اساس گفته کامینسکی این برنامه (که وی آن را «بررسی فعال TCP برای یافتن ایرادها» می خواند) تقریبا شبیه به TraceRoute کار می کند با این اختلاف که می تواند شبکه را مجاب کند که منبع اطلاعات سرویس های گوناگونی مانند VoIP است و بعد بررسی کند که آیا با دادن این اطلاعات، شبکه رفتار متفاوتی با آن پاکت پیش می گیرد یا نه.

این متخصص شبکه می گوید که منتظر است واکنش مردم نسبت به این برنامه را ببیند،‌ احتمالا مردم شروع به چک کردن شبکه های خود خواهند کرد و با دیدن طرفداری شبکه از بعضی انواع ارتباط، زبان به شکایت خواهند گشود.

کامینسکی اطلاعات بیشتر درباره این برنامه را در این محل منتشر خواهد کرد: Doxpara.com

سایت – BlackHat: دفاع شخصی دیجیتالی

شرکت کلاه سیاه، شرکتی است متخصص در ایمنی کامپیوتر. این شرکت که در ۱۹۹۷ تاسیس شده به متخصصین ایمنی این امکان را می دهد که همیشه خود را به روز نگاه دارند. این شرکت سیستم های کامپیوتری شرکت ها و سازمان های دولتی مختلفی در آمریکا، اروپا و آسیا را یمن کرده است.

برای کسب اطلاعات بیشتر درباره آن می توانید به وب سایتش در Black Hat مراجعه کنید ولی قصد من از در اینجا معرفی کنفرانس های سالانه کلاه سیاه است. این کنفرانس ها که در سنگاپور، توکیو، آمستردام و لاس وگاس اجرا می شوند امسال هم در جریان هستند. سعی می کنم در این باره دو سه مطلب بفرستم.

سرووموتور کامپیوتری برای بروتفورس قفل های مسترلاک

عنوان کمی پیچیده شد. سرووموتور نوعی موتور دقیق است که می توانیم مثلا به آن فرمان بدهیم که یک درجه به راست بچرخد (من از سه واحد کنترل حداکثر همین را فهمیده ام ! اگر کسی دقیق تر می داند بنویسد تا اینجا اضافه کنم). یک سرووموتور به علاوه یک کامپیوتر می شود دستگاهی که می توان با یک برنامه به راحتی به آن فرمان داد که چقدر به چپ یا راست بچرخد.

قفل های مسترلاک هم نوع مشهوری از قفل های رمزی هستند که با چرخاندن رمز آن ها و تغییر جهت دادن حرکت چرخش بعد از رسیدن به رمزهای تنظیم شده و سه بار تکرار این کار، باز می شوند.

بروتفورس (BruteForce) یا تلاش کور(؟) هم شکلی از رمزشکنی است که در آن برای کشف یک رمز، همه حالت های ممکن امتحان می شود. مثلا یک نفر که هکر نیست، برای پیدا کردن رمز یاهوی شما اول اسم شما با پسورد aaa را انتخاب می کند،‌ بعد پسورد aab را می زند بعد aac را تا aba و بعد از ده ساعت به zzz می رسد و تازه باید برود سراغ aaaa و بعد aaab و هیچ وقت موفق نمی شود چون شما از اعداد هم در کلمه عبور خود استفاده کرده اید. این شیوه کور و احمقانه، بروتفورس است.

حالا دوباره به تصویر نگاه کنید و عنوان را بخوانید: سرووموتور کامپیوتری برای بروتفورس قفل های مسترلاک.

جالب است نه ؟ نکته مثبت این است که بر خلاف کلمه عبور ۹ حرفی شما که چندین روز بروتفورس کردن آن طول می کشد، این دستگاه هر قفل مسترلاک را حداکثر در 30 دقیقه باز می کند ! چگونه ؟‌ به خاطر اشتباه رمزنگاری مسترلاک ها که از طریق محاسبات ریاضی می توان نشان داد که چهل به توان سه حالت ممکن،‌ در عمل قابل تقلیل به ۱۲۱ حالت است !

منبع :وبلاگ بروس اشتاینر